Microsoft ha confirmado una elección de diseño en el Protocolo de Escritorio Remoto (RDP) de Windows que permite a los usuarios acceder a máquinas utilizando contraseñas antiguas y almacenadas en caché, incluso después de que hayan sido actualizadas, una práctica que los investigadores de seguridad califican como una vulnerabilidad significativa. A pesar de la preocupación, Microsoft sostiene que esto es intencional y no tiene planes de cambiarlo.
Microsoft se enfrenta a críticas por su decisión de no solucionar una falla de seguridad en el Protocolo de Escritorio Remoto (RDP) de Windows. El problema central, según lo informado por Daniel Wade al Centro de Respuesta de Seguridad de Microsoft, es que RDP permite a los usuarios acceder a las máquinas utilizando contraseñas almacenadas en caché, incluso después de que esas contraseñas hayan sido actualizadas o cambiadas. Esto crea una posible vulnerabilidad de seguridad, ya que elude la medida de seguridad prevista de los cambios de contraseña.
Este comportamiento crea efectivamente una “puerta trasera” en el sistema. Incluso si un usuario cambia su contraseña, las contraseñas antiguas y comprometidas aún pueden otorgar acceso a través de RDP. Esto es particularmente preocupante en escenarios donde las contraseñas han sido expuestas públicamente o comprometidas. La falta de una advertencia o indicación de que las contraseñas antiguas siguen siendo válidas agrava aún más el riesgo, ya que los usuarios desconocen la vulnerabilidad continua.
Microsoft ha reconocido el problema, pero ha optado por no abordarlo. La compañía afirma que esta es una elección de diseño intencional, destinada a evitar que los usuarios queden completamente bloqueados de sus máquinas, especialmente si la máquina ha estado fuera de línea durante un período prolongado. La postura de Microsoft es que esto no es una vulnerabilidad de seguridad y que no tienen planes de cambiar la forma en que funciona esta función. Esta decisión ha sido recibida con críticas tanto de expertos en seguridad como de usuarios.
Las implicaciones de esta elección de diseño son significativas. Como señala Wade, socava el principio fundamental de seguridad de que cambiar una contraseña debe revocar inmediatamente el acceso utilizando la contraseña anterior. Esto crea una situación en la que una contraseña comprometida puede seguir otorgando acceso, incluso después de que el usuario haya tomado medidas para asegurar su cuenta.
La falta de una opción de activación o desactivación de la función es otro punto de controversia. Los usuarios no pueden deshabilitar este comportamiento, lo que los deja expuestos a los riesgos potenciales independientemente de sus prácticas de seguridad. Esto obliga a los usuarios a aceptar la posible vulnerabilidad, independientemente de su tolerancia al riesgo o sus necesidades de seguridad.
El artículo también destaca el contexto en el que surge este problema. La capacidad de usar credenciales almacenadas en caché es principalmente relevante cuando una máquina no puede conectarse a un servidor de autenticación, como un controlador de dominio de Active Directory o Azure. En la mayoría de los casos, si se puede acceder a una máquina a través de RDP, también es probable que esté en línea y sea capaz de verificar la contraseña actual.
Sin embargo, el artículo también reconoce que esta función se puede desactivar en entornos específicos. Para aquellos que gestionan RDP a escala, se recomienda deshabilitar el almacenamiento en caché de credenciales a través de Objetos de Directiva de Grupo (GPO) para evitar posibles problemas de desincronización de inicio de sesión único (SSO). Esto proporciona una solución para los administradores que requieren un mayor nivel de seguridad.
La respuesta de la comunidad a este problema es mixta. Algunos usuarios, como Hooda Thunkett, expresan su preocupación y sugieren medidas de seguridad alternativas como la autenticación de dos factores y los procesos de recuperación de cuentas. Otros, como Konomi, señalan el potencial de soluciones alternativas, como una implementación moderna de discos de restablecimiento de contraseña.
Por el contrario, algunos comentaristas restan importancia a la importancia del problema. EzzyB sugiere que el riesgo es mínimo para las computadoras de consumo, ya que el acceso remoto se puede deshabilitar fácilmente. Edzieba argumenta que la vulnerabilidad es un caso extremo, que afecta principalmente a los sistemas con acceso limitado a la red. Narcopolypse descarta el problema como una acusación “estúpida”, afirmando que es una característica bien conocida que no presenta un riesgo real para la seguridad y que se puede deshabilitar mediante la configuración de la política. Geizzer se hace eco de este sentimiento, calificando la crítica como “FUD” (Miedo, Incertidumbre y Duda) y proporcionando detalles técnicos sobre cómo mitigar el problema.
El artículo también incluye un comentario de bikemanI7, quien expresa sorpresa y preocupación como usuario habitual de Escritorio Remoto. Esto destaca el impacto del problema en los usuarios cotidianos que confían en RDP para su comodidad y productividad. A Stoner, por otro lado, reconoce ambos lados del argumento, pero sugiere que la función debería ser una opción de activación.
El diseño intencionado de Microsoft para Windows RDP permite inicios de sesión con contraseñas antiguas, priorizando el acceso del usuario incluso después de cambios de contraseña, una decisión criticada por preocupaciones de seguridad. Aunque Microsoft no considera esto una vulnerabilidad y alega razones de compatibilidad, usuarios y expertos señalan el riesgo de cuentas comprometidas y la necesidad de medidas de seguridad más fuertes como la autenticación de dos factores.
Leave a Reply